Android-смартфоны научили угонять самолеты
Консультант по безопасности из немецкой компании n.runs AG Хьюго Тезо показал, как можно угнать самолет при помощи обычного Android-смартфона. Выступая на конференции The Hack In The Box Conference в Амстердаме, исследователь рассказал, что на протяжении последних трех лет он искал уязвимости в программном обеспечении самолетов.
Тезо выяснил, что электронная система наблюдения (ADS-
, которая снабжает пилотов информацией о погоде и находящихся рядом суднах, а также система коммуникации (ACARS), предназначенная для обмена сообщениями между авиадиспетчерами и самолетами, практически лишены защиты. Зная о критических уязвимостях в двух системах, он создал эксплойт SIMON и приложение PlaneSploit, при помощи которых можно получить полный контроль над бортовой системой управлениям полетом (FMS).
Так, с простого Android-смартфона исследователь смог "менять" показания приборов, отправляя пилотам ложные сообщения о якобы изменившимся маршруте, скорости или высоте. "Эту систему можно использовать для изменения практически всего, что связано с системой навигации на самолете", — рассказал Тезо изданию Forbes. Подробнее о найденных уязвимостях в ADS-B и ACARS он говорить отказался, так как они пока еще не закрыты.
Правда, эксплойт может работать только при включенном автопилоте. Чтобы вернуть контроль над самолетом, пилотам достаточно перевести его на ручное управление. SIMON была создана для работы только в виртуальной среде; запустить ее на реальных самолетах не получится. Впрочем, отметил Тезо, испытания в лаборатории ничем не отличаются от реального сценария.

Консультант по безопасности из немецкой компании n.runs AG Хьюго Тезо показал, как можно угнать самолет при помощи обычного Android-смартфона. Выступая на конференции The Hack In The Box Conference в Амстердаме, исследователь рассказал, что на протяжении последних трех лет он искал уязвимости в программном обеспечении самолетов.
Тезо выяснил, что электронная система наблюдения (ADS-

Так, с простого Android-смартфона исследователь смог "менять" показания приборов, отправляя пилотам ложные сообщения о якобы изменившимся маршруте, скорости или высоте. "Эту систему можно использовать для изменения практически всего, что связано с системой навигации на самолете", — рассказал Тезо изданию Forbes. Подробнее о найденных уязвимостях в ADS-B и ACARS он говорить отказался, так как они пока еще не закрыты.
Правда, эксплойт может работать только при включенном автопилоте. Чтобы вернуть контроль над самолетом, пилотам достаточно перевести его на ручное управление. SIMON была создана для работы только в виртуальной среде; запустить ее на реальных самолетах не получится. Впрочем, отметил Тезо, испытания в лаборатории ничем не отличаются от реального сценария.